Фото с сайта:
t.me/cryptoelina
Проблема противодействия киберпреступности требует разработки принципиально новых механизмов выявления и расследования преступлений, и одно из первых мест в цифровой архитектуре защиты от киберпреступлений занимает ИИ, считает член Совета при президенте по развитию гражданского общества и правам человека (СПЧ), глава АНО "Белый Интернет" Элина Сидоренко.
"Каждую секунду в мире происходит более двадцати кибератак. Девять из десяти организаций столкнулись как минимум с одним серьезным инцидентом информационной безопасности. Средний ущерб от успешной атаки в настоящее время составляет 5,12 миллиона долларов. Время обнаружения компрометации системы в среднем составляет 287 дней. При этом мировой ущерб от киберпреступлений достигает 9,5 триллиона долларов в год", - сообщила Сидоренко, выступая на Международной конференции по противодействию преступлениям, совершаемым с использованием информационно-коммуникационных технологий (ICT-Crime 25).
Эксперт привела известные примеры использования ИИ в решении разных задач противодействия киберпреступности - в области обнаружения угроз, в расследовании преступлений, в предотвращении преступлений.
Например, системы поведенческого анализа сократили количество успешных атак на финансовые учреждения на 68 процентов, а алгоритмы машинного обучения выявляют 94,7 процента фишинговых атак до того, как они достигают пользователей.
Платформа IBM Watson, занимающаяся поиском цифровых улик, сократила время их анализа с 3 недель до 47 минут в деле о взломе биржи BitFloor, а нейросети Europol идентифицировали 89 процентов участников даркнет-маркетплейсов за последние два года.
И, наконец, предиктивные системы Palo Alto Networks предотвратили 12 терабайтных DDoS-атак в первом квартале 2024 года, а AI-решения Darktrace снизили количество успешных ransomware-атак на 73 процента среди клиентов из Fortune 500.
Всего же эксперт рассказала о 14 рабочих моделях использования ИИ в противодействии киберпреступлениям. Кроме вышеупомянутых, можно назвать системы визуального анализа вредоносного ПО, системы разведки в Даркнете, адаптивные обманные среды, системы анализа DNS-трафика и другие.
Печать